|
396
|
Seguridad Informática / Criptografía / Re: Certificados digitales autofirmados
|
en: 12 Enero 2011, 19:16 pm
|
Si las personas que van a entrar a tu servidor con anterioridad instalaron su certificado en el truststore, entonces no va a haber problemas. El tema es que el certificado sea realmente de verdad, es decir, que cuando se lo bajen y lo instalen, nadie lo spoofee.
|
|
|
397
|
Seguridad Informática / Criptografía / Re: Certificados digitales autofirmados
|
en: 9 Enero 2011, 20:58 pm
|
Si el servidor utiliza un certificado autofirmado, y no comparte su certificado previamente con los que quieran acceder al servidor, no se va a poder garantizar la autenticidad del mensaje. Por ende, no se va a poder tampoco garantizar la privacidad o la integridad del mensaje.
Si uno recibe en una conexion segura un certificado que no esta firmado por una CA conocida, el explorador te va a avisar. Sin embargo, con ataques tipo man in the middle, se podria facilmente modificar y ver el mensaje.
APOKLIPTICO
|
|
|
398
|
Seguridad Informática / Criptografía / Re: wikileaks y aes-256
|
en: 9 Enero 2011, 20:50 pm
|
@Gambinoh: Claramente no entendiste lo que quise decir, estoy hablando de ataques de fuerza bruta. Lo de la simulacion del cerebro humano es simplemente una comparación para que tengan idea de lo que se puede hacer con semejante capacidad de computo. No se trata de simular inteligencia...
|
|
|
399
|
Seguridad Informática / Criptografía / Re: Rompiendo hashes y passwords RAR con la GPU.
|
en: 6 Enero 2011, 23:45 pm
|
No hay problema jajaja, no hace falta que me trates de "señor".
Pensé que querías saber directamente como crackear dicha seguridad.
Paso a explicarte entonces como funciona el ataque de fuerza bruta. Este ataque se aplica cuando no hay otra opción, ya que es el ataque con mayor complejidad computacional de todos y casi nunca tiene un 100% de probabilidad de éxito.
Primero, se elige un charset, esto es los caracteres que se van a mezclar para generar las posibles contraseñas. Esto puede ser por ejemplo todas las mayúsculas, mayúsculas y minúsculas, números o todos los caracteres en el espectro ASCII. Claro que cuanto más amplio sea el charset, mayor será el tiempo necesario para crackear un password.
Segundo, según el charset se van calculando todas las posibles combinaciones y sus respectivos hashes.
Tercero, se compara el hash a crackear con el hash calculado.
Este ataque es extremadamente lento y requiere muchisima potencia de cálculo, ya que la cantidad de combinaciones a probar (llamado keyspace) aumenta exponencialmente con cada caracter extra.
Por ejemplo, si queremos crackear un hash que sabemos que la longitud es menor o igual a 10 caracteres y que pensamos que pueden ser cualquiera de los caracteres ASCII, el keyspace es decir, todas las posibles combinaciones serían: 256^10 es decir 1.208.925.819.614.629.174.706.176.
Dependiendo de que hash estemos intentando de crackear y nuestra capacidad computacional, tendremos una determinada cantidad de hashes/segundo. En una hd4850 por ejemplo, se pueden crackear aproximadamente 1.250.000.000 MD5 por segundo.
Esta cifra parece muy imponente, sin embargo, si la aplicamos al keyspace que calculamos arriba, tardaríamos en probar todos los passwords: 30667829 Años 4 días y 30 minutos.
Cuando la complejidad computacional supera determinado límite, se dice que hacerlo es infeasible, es decir que las probabilidades de hacerlo en un tiempo sensato, son muy cercanas a cero.
Las GPUs han aumentado las posibilidades de crackear hashes en un promedio de quince veces, debido a que estas tienen mucha más capacidad de calculo que las CPUs estándares.
Un abrazo APOKLIPTICO
|
|
|
400
|
Informática / Hardware / Re: mi pc se pega DX.
|
en: 6 Enero 2011, 21:16 pm
|
El grafeno aguanta muchísima mayor temperatura no? Y supongo que no tendrá problemas con las temperaturas bajas, osea, en este video ponen al Phenom II a 53º Kelvin.
|
|
|
|
|
|
|